Está en la página 1de 26

c 




   
 
O 

 
„  „ „
  „ „„

„
Todos los Derechos Reservados ʹ oviembre 2010
c  


   
 
O 

TABOA DE COTE DOS

„
Todos los Derechos Reservados ʹ oviembre 2010
c  


   
 
O 

1„ Oinux Básico

Oinux es un Sistema Operativo Multiusuario y Multitarea, es decir, muchos usuarios pueden ejecutar
muchas tareas al mismo tiempo, independientes entre sí.
Siempre es necesario hacer log in antes de usar el sistema, por lo que es necesaria la administración de
nombres de usuario y contraseñas.

1.1„Administración del Sistema Operativo

Existen dos formas de utilizar el sistema operativo. Oa primera opción y la más utilizada es la utilización
de comandos a través de la consola (prompt de comandos), y la segunda opción es la utilización de la
interfaz gráfica de usuario (G ).

Existen ocho niveles de ejecución (runlevel) del Sistema Operativo Oinux, que determinan los servicios
que se tiene disponible en cada nivel. Es una forma de tener diferentes modos de trabajo:

Oos niveles de ejecución son tal como siguen:


0: (Detener el sistema).
1: (modo en Mono usuario, sin soporte de red).
2: (modo en Multiusuario, sin soporte de red).
3: (Modo multiusuario completo).
4: (Sin uso. Recomendado para pruebas).
5: (Multiusuario completo en entorno gráfico).
6: (Reinicio del sistema).

Es necesario tomar en cuenta que al momento de cambiar de nivel, los procesos en ejecución que no
estén definidos en el nuevo nivel se matan.

En el alcance de este documento, solo se utilizará los niveles 3 y 5. En el nivel 3, el acceso es


multiusuario solo mediante la utilización de comandos. En el nivel 5, el acceso es mediante la nterfaz
Gráfica de suario, en el que se debe emular un terminal para la ejecución de comandos.

1.2„tilización básica del Sistema

En Oinux, la utilización de comandos permite administrar el Sistema Operativo, incluso navegar por la
Web.

Para iniciar un emulador de terminal en la interfaz gráfica de usuario se debe presionar el botón derecho
del mouse y seleccionar Open Terminal.

El prompt de comando indica que el sistema esta listo para aceptar comandos.

„
Todos los Derechos Reservados ʹ oviembre 2010
c  


   
 
O 

Oos comandos en Oinux tienen el siguiente formato:

#comando(s) opción(es) argumento(s)

1.2.1„ Vuentes de nformación

El comando „puede leer la página manual de los comandos y se ejecuta con el formato de comandos
descrito anteriormente. Por ejemplo la ejecución del comando, despliega la página de manual del
comando ls:

#man ls

El comando

„
Todos los Derechos Reservados ʹ oviembre 2010
c  


   
 
O 

{  es otra forma de obtener ayuda respecto de un comando. Oa ayuda está embebida en el comando
mismo, si este soporta ésta información.

A continuación se presenta una lista de comandos básicos:

„Muestra el contenido de la carpeta en donde se encuentra ubicado„


 „Crea un nuevo usuario en el sistema
: Cambia su password
: Genera un password aleatorio.
 „ : Muestra la fecha de hoy y muestra un calendario.
{„ : Determina quien más está activo en el sistema.
 : Oimpia la pantalla
{: Escribe un mensaje en tu propia pantalla
 : Escribe un mensaje en otras pantallas
: Escribe un mensaje en todas las pantallas
„todos los equipos activos
(nmap ʹsP 192.168.0.0/32)„

1.2.2„ Ejercicio

Mediante la utilización de los comandos de información, investigue acerca del comando ͞„y presente
los siguientes resultados:

u„ Oista de todos los archivos contenidos en la ubicación actual con un formato largo de
información.
u„ Oista de todos los archivos incluyendo archivos ocultos sin ignorar entradas que empiecen
con .file

„
Todos los Derechos Reservados ʹ oviembre 2010
c  


   
 
O 

u„ Oista de todos los archivos incluyendo archivos ocultos sin ignorar entradas que empiecen
con .file y con un formato largo de información.
1.3„Estructura del Sistema de Archivos

Todos los directorios en Oinux se encuentran contenidos en un ͞filesystem unificado͟ virtual. Oos
dispositivos físicos se encuentran montados en puntos de montaje específicos.

A continuación se va a navegar en el sistema de archivos unificado de Oinux.

#pwd ; permite identificar la posición actual.


#cd / ; se ubica en la posición raíz.
#ls ; lista los directorios dentro de la raíz del sistema.

Se ubica en el directorio § , este directorio contiene los ejecutables para cada usuario.

#cd /bin
#ls ; lista de todos los ejecutables dentro de este directorio.

Se ubica en el directorio § , este directorio contiene los ejecutables para la administración del
sistema.

#cd /sbin
#ls ; lista de todos los ejecutables dentro de este directorio.

Se ubica en el directorio § , este directorio contiene librerías.

#cd /lib
#ls ; lista de todos las librerías dentro de este directorio.

Estas herramientas son esenciales para el mantenimiento y recuperación del sistema y deberían estar
presentes siempre.

A continuación se ubica en el directorio § , que contiene los archivos pertenecientes al ›ootloader
(LILO o GRUB).

#cd /boot
#ls ; lista de todos las librerías dentro de este directorio.

„
Todos los Derechos Reservados ʹ oviembre 2010
c  


   
 
O 

El directorio § , contiene archivos especiales que representan dispositivos de hardware.


El directorio §  , contiene los archivos de configuración del sistema.
El directorio §{ , contiene los directorios home para los usuarios del sistema.
El directorio § es para uso del administrador, usado como punto de montaje para particiones
temporales (CD ROM). En las últimas versiones se está usando § 
El directorio § , es un Vilesystem virtual que representa información sobre procesos del sistema y
sobre el kernel.

Se ubica en el directorio §, que contiene una jerarquía significativa de archivos ejecutables no
esenciales para procedimientos de emergencia.

#cd /usr
#ls ; lista de todos los directorios dentro de este directorio.
#cd /local ; se ubica en el directorio /local, dentro del directorio /usr
#pwd ; se muestra la path actual del directorio /usr/local

Este directorio está destinado a albergar programas no nativas en la distribución, es decir, localmente
desarrollados o localmente compilados.

Se ubica en el directorio §, que contiene archivos de colas, de log y de bloqueo que varían en el
tiempo.

#cd /var
#ls
#cd /log ; se ubica en el directorio de logs el sistema.
#cd ../mail ; se regresa a la posición anterior y se ingresa en el directorio /mail, que
contiene la información de correos de cada usuario.
#cd ../www ; se regresa a la posición anterior y se ingresa en el directorio /www,
que contiene la información de páginas web.

1.4„Edición de Archivos

El editor de texto utilizado por defecto en todos los sistemas   es ͞vi͟, es usualmente el único editor
disponible en emergencias.

͞vi͟ en Oinux es normalmente ͞vim͟ (vi-improved)

Existen tres modos de operación de vi:

^„ Para comandos simples, de una letra.


^„ 
 Para insertar texto.
^„  Para comandos más complejos.

1.4.1„ Modo de Comando

Al ingresar a un archivo mediante el editor de texto ͞vi͟, por defecto se ubica en el modo comando. Para
moverse en el archivo en modo comando:

„
Todos los Derechos Reservados ʹ oviembre 2010
c  


   
 
O 

<left arrow> o h se mueve un caracter a la izquierda


<right arrow> o l se mueve un caracter a la derecha
^ se mueve al inicio de la línea
$ se mueve al final de la línea
<up arrow> o k se mueve una línea arriba
<down arrow> o j se mueve una línea abajo
1G ir a la primera línea
G ir a la última línea

x Para borrar un único carácter bajo el cursor


 Para borrar un único carácter izq del cursor
r Para reemplazar un único carácter
u Deshacer el último cambio
. Repetir el último comando
J Juntar dos líneas

dd Para cortar una línea entera en el búfer


yy Para copiar una línea entera en el búfer
dw Para cortar una palabra desde la posición actual del cursor hasta su fin
p Para pegar el contenido de los búfer
3dd, 8yy Para cortar, copiar múltiples líneas

1.4.2„ Modo de Edición

Presionando ͞i͟ se ingresa al modo de edición y por lo tanto los nuevos caracteres pueden agregarse en
la posición actual del cursor.
En el archivo que se está editando se muestra -- SERT--, una vez que se cambia al modo de edición.
Para salir del modo de edición se presiona escape (ESC).

Para insertar texto al inicio de la línea


i Para insertar texto antes del cursor
a Para agregar texto después del cursor
A Para agregar texto al final de la línea
<ESC> Para regresar al modo de comando

„
Todos los Derechos Reservados ʹ oviembre 2010
c  


   
 
O 

1.4.3„ Modo de Ejecución

El modo de ejecución permite ejecutar comandos simples para realizar cambios como el reemplazo de
patrones.

Para ingresar al modo de ejecución se debe escribir


„
A continuación se puede ingresar los siguientes comandos para realizar ciertas tareas.

:w Para guardar en modo ex


:w! Para guardar forzadamente un archivo en modo ex
:q Para salir sin guardar en modo ex
:q! Para salir forzadamente en modo ex
:wq Para guardar y salir en modo ex (recomend)
:x Para guardar y salir en modo ex (corto)

1.4.4„ Búsqueda de Patrones

Para buscar un patrón en un archivo de texto en modo comando se debe escribir:

/patrón que se desea buscar

Para repetir la búsqueda se debe presionar n.

1.4.5„ Ejercicio

En primer lugar vamos a crear un archivo de texto.

#cd /tmp ; ubicarse en el directorio tmp


#vi ejercicio ; se crea un archivo llamado ͞ejercicio͟

A continuación se ingresa al editor de texto para modificar el contenido del archivo ͞ejercicio͟

i o insert ; se presiona „para editar el archivo.

A continuación se va a escribir el alfabeto fonético, de tal manera que se forme de la siguiente manera.

„
Todos los Derechos Reservados ʹ oviembre 2010
c  


   
 
O 

A continuación se va a copiar nuevamente el alfabeto dejando un espacio a continuación de la última


letra.

ESC ; para salir del modo de edición al modo de comando


:1 + Enter ; ingresar al modo de ejecución y ubicarse en la primera linea
:w ; se guarda y se va al modo de comandos

Se digita en el modo de comandos

26yy ; se copia las 26 líneas siguientes a partir de la posición actual.


:27 ; ubicarse en la línea 27
p ; se pega el contenido copiado a partir de la posición actual.

A continuación se va a ubicar un patrón que deseemos modificarlo

/golf + Enter ; buscamos el patrón ͞golf͟


n ; se presiona n para buscar otra coincidencia

A continuación se va a reemplazar un patrón existente ͞golf͟ por ͞galapagos͟

„
Todos los Derechos Reservados ʹ oviembre 2010
c  


   
 
O 

:1,$s /golf/galapagos/g

1,$ ndica que el comando se aplicará a todas las líneas, empezando en la 1 hasta la última.
s Significa que se realizará una búsqueda y reemplazo. Otra opción común es d (borrar)
/ El primero es el delimitador de inicio de la cadena a buscar. El segundo es el delimitador
de fin y el inicio de la cadena de reemplazo. El tercer es el delimitador de fin de la
cadena de reemplazo
g ndica un reemplazo global, no solamente la primera ocurrencia

2„ Servidor Virtual
Es importante que el administrador del servidor tenga conocimiento de la instalación del sistema
operativo del mismo.

’ „

u„ Sistema operativo Centos de 64 bits. „


Cabe mencionar que sistemas operativos inferiores a las versiones 5.4 no soportan
procesadores de 64 bits a partir de los conocidos como core 3. Oa recomendación será siempre
instalar la versión estable más reciente de la distribución.
u„ Paquetes de programación
Paquetes incluidos en los instaladores de Centos o disponibles en los repositorios Oinux.
u„ Paquetes de virtualización E1
Paquetes incluidos en los instaladores de Centos o disponibles en los repositorios Oinux.
u„ Paquetes de manejo virtual de volúmenes OVM2
Paquetes incluidos en los instaladores de Centoso disponibles en los repositorios Oinux.
u„ Paquetes de conectividad y red.
Paquetes incluidos en los instaladores de Centoso disponibles en los repositorios Oinux.

2 
„
„
Oa instalación comprende de un proceso sencillo en el cual se debe ir personalizando la configuración en
función de la utilidad que el usuario va a dar al equipo. En servidores la recomendación es no instalar
paquetes de juegos que empobrecen el rendimiento del equipo y no son necesarios.

Al haber instalado los paquetes correspondientes a OVM (LogicalVolume Management) y la interfaz


gráfica correspondiente, es fundamental determinar algunos directorios claves en el sistema operativo
Oinux. Oos que se configurarán serán:

1
E: Sistema que permite la virtualización del sistema operativo.
2
OVM: Sistema que permite el manejo de discos duros virtuales (particiones) que pueden ser acopladas a
máquinas virtuales como un disco duro dedicado para esa máquina, adicional se pueden hacer incrementos o
decrementos dinámicos del volumen lógico.

„
Todos los Derechos Reservados ʹ oviembre 2010
c  


   
 
O 

^„ !„ „" „„ #$„%& '„ #„


swap o aplica 2
home /home 2 ext3
root / 20 ext3
var /var 4 ext3
opt /opt 10 ext3
boot /boot 100 MB ext3
temp /temp 2 ext3

2.1„ Mainserver

nstalado el sistema operativo y los paquetes antes descritos iniciamos con el proceso de virtualización:

î „ 
„
 „ „%'„ „%'„„%'(

Con el uso de la interfaz gráfica de OVM se configuron las particiones siguientes:

 „
 „ !„ „" „ #$„%& '„ #„
Swap o aplicable 2
Home /home 2 ext3
Root / 20 ext3
Var /var 4 ext3
Opt /opt 10 ext3
Boot /boot 100 MB ext3
Temp /temp 2 ext3

System ʹ administración ʹ OVM (logical volumen management)


Todas estas particiones son necesarias para el arranque del sistema operativo principal.

) „ * 
„ „ 

Para la virtualización es necesario el manejo de E, previamente al manejo de este software se


deberán copiar en el mainserver las imágenes de las máquinas virtuales en el directorio:

§ §


Y a la vez se deben copiar los archivos de configuración de las máquinas y los scripts para
encender automáticamente las máquinas al arranque del equipo en el directorio:

§ §

3
Oa explicación del manejo de la división lógica se hará en función del proyecto presentado para las agencias
>augan Cruises y Galapagos Islands.

„
Todos los Derechos Reservados ʹ oviembre 2010
c  


   
 
O 

Tras copiar los archivos se debe iniciar la creación de las máquinas virtuales mediante el uso de
los archivos de configuración:

„  


„
„„„
   „  „ „   „„ „
 „ „
„
„ „„  „„ „
„
 „ „ !  "#$#%& „
„ „„
! „„'  !   !'„
„
„()*„„„
„
„ „+„' , ,    -& -.'„/„
„
„
„
„0 „
„
„„„
„
„
„1. „
„
„ „„

„ „+„- ,,2,,,-! & !„/„
„
„
„3  „
„
 .

„„„
 !„ „ „
  „ „ „
„
 „„„
„„„
„

„    

„    


Para verificar que la (las) máquina (s) fueron creadas ir a    
   Aquí se
podrán verificar los sistemas creados.

(„  
„ „ „  

Crear el disco como en el literal 1.

„
Todos los Derechos Reservados ʹ oviembre 2010
c  


   
 
O 

Desde las características de la máquina virtual agregar el dispositivo creado que se encuentra
almacenado generalmente en 
§ 

Tras este procedimiento montar el disco. Para que no se deba montar el disco manualmente
cada vez que se reinicie la máquina, agrega el siguiente comando en el archivo ubicado
en el directorio § 



  ! 
  "


 § §  § 

ü „  
„  „
„ Editar archivo § §  con el dominio respectivo.
„ Editar archivo § § § #$ con el hostname respectivo.
„ Ejecutar el comando 
 en un terminal para configurar la P designada a ese equipo.

   #$  

2.2„ Virewall Proxy


Este servidor está encargado de dar la cara al nternet y de la forma como los usuarios acceden a
éste. Para tal efecto utiliza dos programas: iptables y squid, los cuales funcionan como firewall y
proxy.

u„ 2  
ptables es el nombre de la herramienta de usuario por la cual el administradorpuede crear
reglas de AT, de redireccionamiento y de filtrado de paquetes. El nombre de

„
Todos los Derechos Reservados ʹ oviembre 2010
c  


   
 
O 

iptablesusualmente es usado para referirse a la estructura completa, incluyendonetfilter, el


seguimiento de la conexión y el AT. ptables hoy en día es parteestándar de la mayoría de las
distribuciones Oinux.

etfilter es un conjunto de rutinas presentes en el kernel del Sistema OperativoG/linux que


gestionan el tráfico de datos, tanto entrante como saliente, queaccede al Sistema Operativo o
aplicaciones

„
Todos los Derechos Reservados ʹ oviembre 2010
c  


   
 
O 

Para manipular el servicio se debe ejecutar:


      § §  §

§ # 

   borrar
   

u„  
Squid funciona como servidor Proxy y caché de contenido de Red para los protocolos HTTP, VTP,
GOPHER y WA S, Proxy de SSO, caché de consultas DS, filtración de contenido y control de
acceso por P o por MAC y por usuario.

Oo más importante en el filtrado de contenidos y control de acceso son las ACO o listas de acceso
que serán con las que se realice las respectivas restricciones.

„
Todos los Derechos Reservados ʹ oviembre 2010
c  


   
 
O 

 § §
§


En primera instancia se deben crear las ACO necesarias:

? ? 
? 
?  
    ? 
? ? 
? ?  
    ? ?  ??   ? 
? ?
? 
    ? ?
?? 

?  ? ?      ?  ? ? ? 
? ?  ??    ? ?  ?? 
? ??    
? !? ? " 
? !? ? 
?  ? ?  
?  

Después se niega o permite el manejo de estas ACOs en función de lo que desea:

#? ? $??


 ?# 
#?  %??

#?  %&'?(  
#?  %)*++,)-&''. 
#? ? $ ?# 
#? ? $? 
#? ? $??  
#? ? $!? ?
#? ? $!? ?
#? ? $ ? ? 
#?  %
? 
#? ? $?  ?
#? ? $?
?
#?  % ? ? 
#?  %
#?  %?

Para manipular el servicio se debe ejecutar:


  
   § §  §

2.3„ Router ntranet


Esta máquina virtual realiza el enrutamiento de los paquetes que vienen del nternet hacia la red
interna y visceversa, para esto es importante crear las rutas indicadas mediante el comando 
%

Estructura del comando:


   &'() §*+( # &' ),-.//)01


   &'() §*+( # &' ),-.//)01


   &'2*/ # &' ),-.//)01

„
Todos los Derechos Reservados ʹ oviembre 2010
c  


   
 
O 


   &'2*/ # &' ),-.//)01

2.4„ DHCP
Para el servicio de DHCP o asignación dinámica de direcciones P se requiere del programa 
donde se deberá especificar los rangos de direcciones que se desean utilizar, dominios y si fuera el
caso la asignación de Ps fijas para los equipos.

Se debe configurar el archivo  ubicado en el directorio § .

Como se puede ver se debe especificar todo lo que requiere un equipo para poder tener
conectividad completa, es decir: Dirección P (dirección de la red), máscara, puerta de enlace,
dominio, direcciones de servidores DS.

El código que se encuentra después del texto  3


4 es el requerido para asignar de
manera permanente una dirección P a un equipo, identificándolo a éste mediante su dirección
MAC.

Para manipular el servicio se debe ejecutar:


     § § 

„
Todos los Derechos Reservados ʹ oviembre 2010
c  


   
 
O 

2.5„ DS
El software requerido para los servicios DS es el . Es necesario configurar dos archivos que
deben ser: la zona del dominio (especifica todos los hosts, nombres, direcciones P y tipos de
registros DS) y el archivo de configuración principal.

„   5 ubicado en § §§ § §„


Deberá crearse una zona por cada dominio al que se le vaya a dar el servicio, como el
ejemplo indicado.

„  ubicado en § §§ § „


„

„
Todos los Derechos Reservados ʹ oviembre 2010
c  


   
 
O 

„
„
En el archivo de configuración principal se deben llamar a todas las zonas que se hayan
creado, sean éstas propias de un dominio específico o las que se utilizan por default. Es
indispensable que se use el formato de configuración para todas las zonas que se
agregan posteriormente.

Para manipular el servicio se debe ejecutar:


*     § §  §

2.6„ Samba
Samba es un servidor de archivos que maneja usuarios, contraseñas, permisos de acceso y bloques
de información. Para tal efecto se utiliza el programa samba (smb). Se debe configurar el archivo
 ubicado en § § Aquí el ejemplo básico de configuración.

$ /
 0  1  
 2 
0  ' 2 
  ? 0  ' 2 3 $
 (? 0  #
# ? $0"
4  5  2 5 6  ) ? 7
 0)  ? 
?#0 ?8( ? 9
  0% 
$? 0% 

„
Todos los Derechos Reservados ʹ oviembre 2010
c  


   
 
O 

? 0 
$ 0 ?  
„
Se debe especificar los permisos que se asigna a una carpeta como por ejemplo si debe ser público,
visible para todos los usuarios, escribible, imprimible, etc. A continuación se detallan los permisos
que pueden ser configurados.

Para manipular el servicio se debe ejecutar:


     § §  §

Para crear usuarios samba se usa el comando:


  § §  -
 

y su respectiva clave:

#  -
 

para eliminar un usuario digitar:


  -
 

2.7„ Mail Haugan Cruises y mail Galpagos slands


Existen muchas alternativas para el manejo de correo electrónico, pero se ha decidido utilizar
*  por su estabilidad y abundante información de respaldo. También es necesario configurar
un servidor   que es para lo relacionado a los protocolos pop e imap.

„
Todos los Derechos Reservados ʹ oviembre 2010
c  


   
 
O 

u„  
„  „ „ „

Se deben modificar los siguientes ficheros:

„ access
„ local-host-names
„ sendmail.mc

Estos ficheros están ubicados en:§ § 

u„  
„ „ { „„

En este fichero se definen los dominios o conjunto de direcciones P que podrán hacer uso o no del
servidor decorreo.

Oa sintaxis de este fichero es el siguiente

+ %   4 6 7 

   8 6 7

Oos valores que puede tomar el parametro [accion] son los siguientes:

REOAY Permite el envio de correo a travez de nuestro servidor

REJECT iega el uso de nuestro servidor para la entrega de correo

u„  
„ „ { „++,„§  §§ +{+ „

Se suele utilizar para escribir aquellos dominios o equipos de los cuales sendmail va a recibir correo.
Porejemplo, si nuestro servidor de correo va a aceptar correo proveniente del dominio:

midominio.com

u„  
„ „ { „++,„§  §§   „

Este fichero contiene la configuración completa del servidor de correo, es por ello que se debe ser
cuidadoso almomento de editarlo.

„ „  „ „ „

Por defecto sendmail está configurado para enviar correos desde la interfaz loopback
127.0.0.1, esto quieredecir que únicamente el servidor envía correos a sí mismo, para
cambiar este comportamiento se debe ubicar lasiguiente línea

)9'/&9*:;' < =<48>??4= 9</@A

y eliminar el parámetro:

„
Todos los Derechos Reservados ʹ oviembre 2010
c  


   
 
O 

<48>??4

Al final, la líneadeberá quedar de la siguiente manera:

)9'/&9*:;' < = 9</@A

Con esta acción sendmail asumirá que podrá enviar correos desde cualquier P.

Así mismo tambiénse puede dar cada una de las direcciones P por las cuales se podrá
enviar correo

„ V„ „„„ „

Por defecto, Sendmail está configurado para aceptar correos de dominios no resueltos.
na forma de cambiareste comportamiento es comentando la siguiente línea del
fichero § § § , agregando la palabra dnl al inicio de la línea.

,)/-():; 
  @A

„  „„

 *B-)( )*:; @A

descomenta la línea eliminando la palabradnlque se encuentra al inicio y luego


introduce el nombre de tu dominio como se muestra

 *B-)( )*:;   @A

„ > „„   


„ „„„ „  „

Oa línea:

 :;-/2'/&9*@= ;@A

permite realizar autenticación de usuarios por el método POA  omediante cifrado.

Adicionalmente ubique las siguientes líneas y tambiéndescómetelas

/(-*/-/2)+2:;)C/)(9. &)*/D E +(D E .&9 '.&9@A

 :;-/2)+29&**@= ;)C/)(9. **'& &)*/D E +(D E


.&9'.&9@A

u„  
„ „ „ „

Por defecto,el servidor dovecot tiene deshabilitados los protocolos pop e imap lo cuales son
necesarios para laentrega de correo, la forma de habilitar estos protocolos es editando el archivo
  ubicado en el directorio §  „:

„
Todos los Derechos Reservados ʹ oviembre 2010
c  


   
 
O 

bique la siguiente línea:

  <   F F

Borre imaps pop3s,así como también el signo ͞#͟

Al final deberá lucir de la siguiente manera:

  <  F

u„   
„ „  „ „  „

Oas cuentas se crean mediante el siguiente comando:


 D § §   
 

Se debe asignar la contraseña a la cuenta de correo usando el comando:

#  


 (para correo entrante)

#8  


 (para correo saliente)

u„ 2 „   „„  „ „ „ „ „

Para iniciar el servidor de correo por primera vez solo deberá teclear en terminal el siguiente
comando:

G § § §  H § § § 

     

gualmente existen opciones ya sea para reiniciar, detener, recargar o conocer el status en el que se
encuentrael servidor de correo.

      § §  §§ 




u„ 2 „„   „„  „ „ „ „

Para iniciar el servidor de correo por primera vez solo deberá teclear en terminal el siguiente
comando:

     

gualmente existen opciones ya sea para reiniciar, detener, recargar o conocer el status en el que se
encuentrael servidor dovecot.

      § §  §§ 




u„ 2 „„   „„  „ „  „ „   

„
Todos los Derechos Reservados ʹ oviembre 2010
c  


   
 
O 

Para iniciar el servidor de correo por primera vez solo deberá teclear en terminal el siguiente
comando:

  
  

gualmente existen opciones ya sea para reiniciar, detener, recargar o conocer el status en el que se
encuentrael servicio de autenticacion saslauthd.

  
   § §  §§ 


3„ Administración

3.1„ Red nterna


Para la administración a través de la red interna se pueden utilizar los siguientes programas:

u„ !-„
Este programa es el más utilizado por su estabilidad y nos permite tener una consola remota
del servidor. Pero solamente nos permite manipulación a nivel de consola.

u„ A „
Se podrá acceder mediante cualquier explorador de internet mediante el url:
 %§§  !&' 9*%4????

Con esta dirección se puede ver todos los servicios activos en una máquina.

u„ .„

Con este programa tendremos una pantalla de la máquina virtual, similar a las que se tienen
con programas como teamviewer o logmein.

u„ !V#!„
„
Este programa nos permite obtener o colocar archivos del y hacia el servidor virtual.

„
Todos los Derechos Reservados ʹ oviembre 2010
c  


   
 
O 

3.2„ Red Externa

A nivel externo se pueden utilizar todas las herramientas, pero por seguridad se ha habilitado solo
el uso de Putty.

„
Todos los Derechos Reservados ʹ oviembre 2010

También podría gustarte